Guillermo Conde ¿Open Data vino a quedarse? Últimamente se habla mucho de las políticas de Datos Abiertos (Open Data), poco a poco se ven iniciativas arrancando y adquiriendo vida. Aún así difícilmente alguien nos entendería si...
Ana Siles El yin y el yang del CIO Las disrupciones que están provocando las tecnologías y el contexto de transformación que viven las empresas están cambiando el papel del CIO. Los CEO dan ahora mayor prioridad a la tecnología,...
Mercedes Blanco ¿Quieres prácticas? Busca un autónomo El verano es la oportunidad de muchos jóvenes para iniciar su acercamiento al mundo laboral a través de las prácticas en empresas. Buscan conocer de cerca cómo es el...
Lluis Serra La mensajería urgente, la gran asignatura pendiente del comercio electrónico Hace casi un año trasladé mi despacho a L’Estany, un pequeño pueblo de 250 habitantes a mil metros de altura en la comarca del Moianès, para escapar de las...
Área de Innovación y Laboratorio de Telefónica Tech CryptoClipWatcher: Nuestra nueva herramienta contra las técnicas de «crypto clipboard hijacking» Desde 2017, esta técnica se ha vuelto bastante popular. Las criptomonedas en general son un objetivo para el malware y minar Bitcoins ya no es tan lucrativo en ordenadores “normales” (quizás...
Área de Innovación y Laboratorio de Telefónica Tech Nuevo servidor DoH de ElevenPaths (beta) que filtra dominios maliciosos Descubre el servidor DoH que, gracias a nuestro sistema de inteligencia, filtra dominios maliciosos en tu navegador.
Raúl Alonso Proyecciones inmersivas, la medicina de Broomx para cuidar de sanitarios y mayores “Queríamos crear la habitación de hotel más futurista que nadie hubiera imaginado, y ahora trabajamos en las habitaciones de hospitales y residencias, y no hay duda de que el...
Alicia Díaz Sánchez Economía azul: el potencial del mar para generar empleo y salud Generalmente, cuando se habla de empleo, casi nadie repara en la enorme cantidad de trabajos que están directa o indirectamente relacionados con el mar. Los primeros que se nos...
Bots en las redes sociales y sus retosJorge A. Hernández 1 septiembre, 2022 En días pasados, el enfrentamiento entre uno de los nombres más ricos del mundo, Elon Musk, y una de las redes sociales más respetadas (Twitter) puso sobre el escenario el tema de los bots en las redes sociales, pero ¿qué son y por qué están causando tanta polémica? Definidos por la agencia de cyberseguridad de Estados Unidos como programas que pueden ser utilizados en plataformas sociales para hacer tareas útiles, y maliciosas, mientras simulan el comportamiento humano. Estos programas utilizan tecnología de punta como analítica e inteligencia artificial para esta labor: parecer ser humanos. Pero desgraciadamente su fama no ha sido la mejor, los bots han estado mezclados en escándalos de desinformación en temas que van desde escándalos políticos en épocas de elecciones hasta conspiraciones relacionadas con el Covid-19. Peor aún, en el caso de Twitter el 19,42% de las cuentas activas de Twitter son bots. Pero, aunque las cifras de Twitter parecen escandalosas no es tan extraño como podría pensarse, una gran cantidad del contenido generado en social media es realizado actualmente por bots y es tema de estudio para tratar de diferenciar su comportamiento del de los seres humanos. El caso francés Un ejemplo concreto del uso de bots lo dieron las elecciones francesas de 2017 cuando se analizaron 16 millones de tuits, publicados por unos 2 millones de usuarios, pero de estos, el 20% eran bots que distribuyeron propaganda contra Emmanuel Macron. Dentro de los hallazgos más destacados del estudio están la imperfección y el cambio de opiniones como un signo de humanidad. Es decir, los seres humanos tienden a cambiar su forma de pensar y a cometer errores, en el caso de los bots los comportamientos siempre son uniformes, sin grandes cambios. Existen muchos estudios alrededor de la detección de los bots que se basan en métodos que van desde el uso de la misma información existente en las mismas redes sociales hasta la utilización de inteligencia artificial y machine learning para diferenciar entre humanos y bots. Incluso existen herramientas de acceso libre como Botometer , BotSlayer y la base de datos del Bot Repository, entre otros. Pero los mismos bots también pueden ser usados para buenos fines como proporcionar información a los usuarios de algún servicio o empresa y ayudar a las organizaciones para proporcionar una mejor experiencia a sus clientes. Incluso se pueden usar para proporcionar información educativa, voluntariados, causas benéficas, etc. Después de todo, los bots, y como cualquier tecnología, solo son herramientas cuyo potencial depende de las personas detrás de la tecnología y sus intenciones. Así que si algún día escucha una opinión polémica en Internet piénselo dos veces antes de responder, probablemente ni siquiera venga de un ser humano. Imagen de rawpixel-com en Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.